大学网站群建设方案,智能化建设网站,做网站用虚拟主机怎么样,景观做文本常用的网站近日#xff0c;CrowdStrike发布了《2024年全球威胁报告》#xff0c;揭示了网络攻击的最新趋势。报告指出#xff0c;网络攻击生态系统仍在持续增长#xff0c;CrowdStrike在2023年观察到了34个新的威胁参与者。同时#xff0c;攻击者正越来越多地瞄准云环境#xff0c;…近日CrowdStrike发布了《2024年全球威胁报告》揭示了网络攻击的最新趋势。报告指出网络攻击生态系统仍在持续增长CrowdStrike在2023年观察到了34个新的威胁参与者。同时攻击者正越来越多地瞄准云环境以满足其牟利需求某些情况下甚至允许攻击者到达内部部署的服务器。
供应链攻击也经常被滥用允许威胁行为者轻松攻击多个目标。在技术领域运营的组织或将面临更高的风险因为他们为世界各地的许多组织提供服务而几乎每一起信任关系的妥协都源于对上游商业软件供应商的入侵。此外网络边缘的报废产品和未管理设备也是攻击目标。 基于身份的攻击和社会工程攻击仍然占据着中心位置
虽然网络钓鱼仍然是从目标组织的员工那里获取凭据的有效方法但其他身份验证数据也被用于进行攻击。无论网络安全攻击的动机是什么基于身份和社会工程的攻击仍然占据着中心位置。
例如FANCY BEAR威胁参与者在2023年进行了网络钓鱼活动并开发了一个自定义工具包从雅虎邮件和ukr.net网络邮件用户处收集凭据。该工具包使用了“browser -in- browser”技术并添加了多因素身份验证拦截功能以收集身份验证中使用的一次性密码。
SCATTERED SPIDER威胁行为组织则使用短信网络钓鱼smishing和语音网络钓鱼vishing来获取凭据。此外该黑客组织还利用早期对电信机构的入侵对目标员工进行SIM卡交换操作一旦SIM卡交换激活该威胁组织就可以直接接收带有OTP代码的SMS消息。此外该威胁组织还经常使用住宅代理residential proxies绕过基于目标物理位置的检测。
API密钥和秘密也是攻击者的目标——只要API密钥或秘密不被更改拥有这些信息的网络犯罪分子就可以保持无限期的访问权限。与此同时Cookie会话和令牌盗窃也在被威胁行为者积极滥用。
此外攻击者还会窃取或伪造Kerberos票据以获得对可以脱机破解的加密凭据的访问权限。CrowdStrike观察到Kerberoasting攻击激增了583%。 云环境入侵增加75%
CrowdStrike指出从2022年到2023年全球云环境入侵增加了75%见下图。 在CrowdStrike的分析中该团队将“云意识”residential proxies案例——即攻击者意识到云环境并利用它的案例、“云不可知”cloud-agnostic案例——即攻击者没有意识到云环境或不使用云环境进行了区分。
结果显示从2022年到2023年云意识案例增加了110%而云不可知案例增加了60%。
调查还显示有经济动机的网络犯罪分子在攻击云环境方面最为活跃在所有涉及云的入侵中它们占比高达84%而有针对性的入侵仅占16%。
在整个2023年SCATTERED SPIDER主要推动了云意识活动的增加其攻击活动占总案例的29%。该威胁组织在目标云环境中展示了先进而复杂的入侵技术以保持持久性、获取凭据、横向移动和渗漏数据。
例如SCATTERED SPIDER威胁组织经常使用受害者的Microsoft 365环境来搜索VPN指令然后使用VPN访问目标组织的内部网络并在其内部横向移动。 利用第三方关系使攻击者更容易攻击目标
根据CrowdStrike的报告显示有针对性的入侵行为者在2023年一直试图利用信任关系来访问多个垂直领域和地区的组织。
对于攻击者来说这些攻击具有极高的投资回报率攻击提供IT服务的第三方或软件供应链中的第三方可能导致数百或数千个后续目标。这些攻击还可以更有效地帮助攻击者瞄准更具价值的组织。
例如JACKPOT PANDA威胁组织利用CloudChat赌博社区常用的一款聊天应用程序的木马安装程序最终用名为XShade的恶意软件感染了用户。在另一个案例中身份未知的威胁行为者通过合法的软件更新过程分发恶意软件最终入侵了一家印度信息安全软件供应商。
据CrowdStrike称在不久的将来信任关系的妥协将继续吸引有针对性的入侵行为者。在技术领域运营的组织或将面临更高的风险因为他们为世界各地的许多组织提供服务。 2023年增加了34个新的威胁参与者
在2023年期间CrowdStrike观察到34个新的威胁参与者总数达到232。除了这些已知的威胁参与者CrowdStrike还追踪了130多个活跃的恶意活动集群。
专门的数据泄露网站显示被暴露的受害者数量比2022年增加了76%这使得2023年的受害者总数达到4615人。 云安全问题日益突出如何缓解 随着企业意识到云提供的创新和业务敏捷性的潜力云采用率正在爆炸式增长。由于这种增长云正迅速成为网络攻击的主要战场。企业需要可靠的云安全性包括对应用程序和数据的安全性以消除漏洞和入侵威胁保护应用程序和数据不受到恶意攻击或因入侵意外泄漏。
因此容器安全至关重要德迅蜂巢通过提供覆盖容器全生命周期的一站式容器安全解决方案可实现容器安全预测、防御、检测和响应的安全闭环。 德迅蜂巢主要功能
一、资产清点可以清晰地盘点工作负载本身的相关信息此外还能够实现不同工作负载之间的关系可视化帮助运维和安全人员梳理业务及其复杂的关系弥补安全与业务的鸿沟。 二、镜像扫描镜像检查能力已经覆盖到开发、测试等多个环节中可快速发现镜像中存在的漏洞、病毒木马、Webshell等镜像风险。 三、微隔离原生自适应容器多变的环境。通过对访问关系的梳理和学习提供自适应、自迁移、自维护的网络隔离策略帮助用户快速、安全地落地容器微隔离能力。 四、入侵检测通过多锚点入侵监测分析实时监测容器中的已知威胁、恶意⾏为、异常事件监测到入侵事件后对失陷容器快速安全响应把损失降到最低。 五、合规基线构建基于CIS Benchmark的最佳安全操作实践检查帮助企业实施和完善容器合规规范可实现一键自动化检测并提供可视化基线检查结果和代码级修复建议。 总之缓解企业云安全问题需要从多个方面入手包括强化身份和访问管理、数据加密和隐私保护、安全审计和日志分析、选择可靠的网络安全服务商以及采用先进的安全工具等。通过综合运用这些措施企业可以更有效地保护云环境中的数据和业务安全。